[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Nota de Seguridad UNAM-CERT 2003-008
Gusano W32.Blaster.Worm
------------------------------------------------------------------------
El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
incidentes de *Seguridad en Cómputo*, han emitido ésta Nota de
Seguridad en la cual se informa que se han recibido reportes de un
gran número de sistemas comprometidos en la redes .mx por un nuevo
gusano de Internet conocido como *W32.Blaster.Worm* o
*WORM_MSBLAST.A* que explota las vulnerabilidades recientes en el
archivo de la Interfaz RPC de Microsoft descritas en el BoletÃn de
Seguridad *UNAM-CERT 2003-019 "Explotación de vulnerabilidades en
Interface RPC de Microsoft" asi como en la Nota de Seguridad
UNAM-CERT 2003-006 "Código de Exploit Disponible para la
Vulnerabilidad de Servicios RPC de Microsoft".
Fecha de Liberación: 11 de Agosto de 2003
Ultima Revisión: * - - - - - *
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes.
SISTEMAS AFECTADOS
------------------
* Windows XP
* Windows 2000
DESCRIPCIÃ?N
-----------
El gusano *W32.Blaster.Worm* utiliza la vulnerabilidad RPC DCOM para
propagarse utilizando el puerto 135 TCP.
Primeramente busca un sistema vulnerable y obtiene un shell en el
puerto 4444 y lo utiliza para descarga el gusano via tftp. El
exploit es muy cercano a 'dcom.c' y no parece utilizar únicamente el
"universal Win2k".
El nombre del binario es *msblast.exe*. Este programa está
empaquetado con UPX (MSBLAST.EXE-09FF84F2.pf) y se auto extrae. El
tamaño del binario empaquetado y desempaquetado es de
aproximadamente 11 Kbytes y 6 Kbytes respectivamente.
La firma md5 del programa empaquetado es:
*MD5sum packed: 5ae700c1dffb00cef492844a4db6cd69 (6176 Bytes) *
IMPACTO
-------
Un intruso remoto podrÃa explotar estas vulnerabilidades para
ejecutar código arbitrario con privilegios de la cuenta Local System
o causar una condición de negación de servicio.
El Gusano W32.Blaster.Worm usa la vulnerabilidad RPC DCOM como medio
de propagación. Una vez que encuentra un sistema vulnerable, este
abre una sesión (shell) a través del puerto 4444 y lo usa para bajar
el gusano vÃa aplicación tftp. El exploit por sà mismo es muy
parecido al programa 'dcom.c' y al momento solo afecta a plataformas
basadas en la arquitectura windows 2000 y XP.
Diversos reportes aún por confirmar reportan que en dicha
herramienta lanzará un ataque de tipo Synflood contra
windowsupdate.com el dia 16, afecatando a los equipos windows 2000 y
windows XP. A la fecha esto no ha sido corroborado y en estos
momentos UNAM-CERt se encuentra analizando estos reportes y en
comunicación permamente con el equipo de seguridad de Microsoft. en
cuanto se confirme/descarte esta información se mantendra una
actualización de este documento.
La secuencia de infección sobre los equipos es la siguiente:
1. Máquina fuente envia paquetes el puerto 135 TCP con algunas
variaciones del exploit descrito en la Nota de Seguridad
UNAM-CERT 2003-006 dcom.c a sus objetivos.
2. Esto provoca que en el equipo destino le otorgue una sesión
(shell) a través del puerto 4444.
3. La máquina fuente envÃa el comando tftp get a la máquina
destino usando el shell en el puerto 4444
4. La máquina destino se conecta vÃa tftp server al servidor
fuente, bajando con ello el exploit.
SOLUCIÃ?N
--------
* Eliminación Manual
1. Desconectar el sistema de la red.
2. Detener el proceso creado por el gusano denominado /msblast.exe/
mediante el *Administrador de Tareas de Windows*.
3. Eliminar la clave del Registro creada por el gusano:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
4. Eliminar el archivo binario (msblast.exe) y el archivo
empaquetado (MSBLAST.EXE-09FF84F2.pf) del sistema.
5. En Windows XP activar el /Servidor de Seguridad de conexión a
Internet (Internet Conexión Firewall)/.
* Inicio, Panel de Control, Conexiones de Red e Internet,
Conexiones de Red.
* Botón derecho del mouse la Conexión de Red de �rea Local y
seleccionar Propiedades.
* En la pestaña de Avanzadas activar el cuadro de verificación
'Proteger mi equipo y mi red limitando o impidiendo el acceso
a él desde internet' y. dar clic en Aceptar.
6. TODOS los usuarios, sin excepción, deben aplicar las
actualizaciones mencionadas en el BoletÃn de Seguridad de Microsoft
MS03-026
<http://microsoft.com/technet/security/bulletin/MS03-026.asp> tan
pronto como sea posible con el objetivo de solucionar la
vulnerabilidad descrita en VU#568148
<http://www.kb.cert.org/vuls/id/568148>. Estas actualizaciones
también están disponibles mediante el servicio Windows Update
<http://windowsupdate.microsoft.com/> de Microsoft.
Estas vulnerabilidades están descritas en el BoletÃn de Seguridad
UNAM-CERT 2003-019
</Boletines/Boletines2003/boletin-UNAM-CERT-2003-019.html>,
Explotación de vulnerabilidades en Interface RPC de Microsoft y
en la Nota de Seguridad UNAM-CERT 2003-006
</Notas/Notas2003/nota-UNAM-CERT-2003-006.html>, Código de
Exploit Disponible para la Vulnerabilidad de Servicios RPC de
Microsoft para evitar volver a ser comprometidos por el gusano.
AP�NDICE A. Información de Distribuidores
-----------------------------------------
Este apéndice contiene información proporcionada por los
distribuidores de éste boletÃn. Si un distribuidor en particular
reporta nueva información al CERT/UNAM-CERT, esta sección será
actualizada.
* Microsoft <http://www.microsoft.com/>
Consulte el BoletÃn de Seguridad de Microsoft MS03-026
<http://microsoft.com/technet/security/bulletin/MS03-026.asp>.
APÃ?NDICE B. Distribuidores Antivirus
------------------------------------
Para obtener mayor información acerca del gusano W32.Blaster.Worm se
pueden consultar los siguientes sitios Web:
# http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html
# http://us.mcafee.com/virusInfo/default.asp?id=description&virus_k=100547
# http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A
# http://www.f-secure.com/v-descs/msblast.shtml
# http://www.hacksoft.com.pe/virus/w32_blaster.htm
# http://www.f-prot.com/news/vir_alert/msblast.html
# http://www.enciclopediavirus.com/virus/vervirus.php?id=497
# http://www.vsantivirus.com/lovsan-a.htm
APÃ?NDICE C. Referencias
-----------------------
* BoletÃn de Seguridad UNAM-CERT-2003-019 -
http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-019.html
* Nota de Seguridad UNAM-CERT 2003-006 -
http://www.unam-cert.unam.mx/Notas/Notas2003/nota-UNAM-CERT-2003-006.html
* Nota de Vulnerabilidad del CERT/CC VU#561284 -
http://www.kb.cert.org/vuls/id/561284
* Nota de Vulnerabilidad del CERT/CC VU#326746 -
http://www.kb.cert.org/vuls/id/326746
* BoletÃn de Seguridad de Microsoft MS03-026 -
http://microsoft.com/technet/security/bulletin/MS03-026.asp
* ArtÃculo 823980 de Microsoft Knowledge Base -
http://support.microsoft.com?kbid=823980
------------------------------------------------------------------------
El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
apoyo en las pruebas, elaboración y revisión de ésta Nota de
Seguridad a:
* Omar Hernández Sarmiento (oherna en seguridad unam mx
* Fernando Zaragoza Hernández (fzaragoz en seguridad unam mx
* Carlos Juárez Anguiano (cjuarez en seguridad unam mx
* Jesús R. Jiménez Rojas (jrojas en seguridad unam mx
------------------------------------------------------------------------
INFORMACIÃ?N
-----------
Ã?ste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.seguridad.unam.mx (espan~ol)
http://www.unam-cert.unam.mx (espan~ol)
Para mayor información acerca de éste boletÃn de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : unam-cert en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBPzgi6nAvLUtwgRsVAQGHsAf9F6HEvT0FhrIDUCodKhI7dm3vu5XzWpJJ
gy9hsMABn4k3C4A++PESnSRe3KB3PicXSJwRf2TRqu+GBUPmwdIJNAVXuUQhr3g2
T/hAflF125de/uWsoteSjnXsD2bTUJ6Af3FRd+b2DZuqMb4/eCYEQr+fzX0TUZqk
ZDB4sll7IwdQ678468lmdRxZeIdVC5hOCxM1aYh9bJGEo0odn8YjdUjnAhSfGHNp
fzzceU7k4aJPYKluSaKsa1GYySuQxwZrWYWPS/BRlDPv+xPzC/bCnFxFTnpPuHKo
dYtLQETpEfC9LGxeo5eBdlUP0zK14BnRnRNI4bIs69xch4ylwlRL3Q==
=lTih
-----END PGP SIGNATURE-----
Lista de correo linux en opensource org mx
Preguntas linux-owner en opensource org mx
http://www.opensource.org.mx/